국가정보원은 4일 북한 해킹조직의 국가기관·첨단기업 기밀자료 및 핵심기술 절취 사실을 포착하고 관련 업계에 주의를 당부했다.

국정원은 북한 해커들이 정보기술(IT) 용역업체 해킹을 통해 주요 기관·기업을 우회 침투하거나 IT솔루션·소프트웨어(SW) 취약점을 확보한 뒤 공격하는 수법을 활용한 것으로 파악했다. 유추가 용이한 관리자 ID와 비밀번호를 사용하는 등 보안관리가 허술한 업체도 북한 해커들의 표적이 됐다.

그래픽=조선디자인랩 김영재

국정원이 파악한 실제 사례를 보면 지난해 10월 지자체 전산망을 유지 관리하는 A사의 경우 북한 해커는 직원 이메일을 해킹한 뒤 메일 내 보관 중이던 서버 접속계정을 탈취했다. 이후 A사의 고객사인 지자체 전산망 원격관리 서버에 무단 접속해 행정자료 절취를 시도했다. 방산협력업체 B사는 전자결재와 의사소통용 그룹웨어가 뚫렸다. 북한 해커는 B사 그룹웨어의 보안상 허점을 악용해 악성코드를 설치한 뒤 직원 이메일과 네트워크 구성도 등 내부자료를 빼돌리려고 했다. 모바일 신분 확인업체 C사는 지난달 관리자 페이지가 북한 해커에 털렸다. 이 업체의 관리자 페이지는 인터넷을 통해 쉽게 접속이 가능했다고 한다. 북한 해커는 보안검색 엔진 등을 활용해 이런 약점을 면밀 분석한 뒤 관리자 권한으로 무단 접속했다.

국정원은 북한 해커들의 이러한 시도를 사전에 차단하려면 소프트웨어 보안패치를 깔고 인터넷을 통한 관리자계정 접속 금지, 주기적 취약점 점검 등을 권고했다. 윤오준 국정원 3차장은 “소프트웨어 공급 망 공격은 광범위한 피해로 이어질 수 있어 IT 공급자와 사용자 모두 경각심을 가져야 한다”며 “정부도 지난해 9월 가동한 ‘정부합동 공급 망 보안 태스크포스를 통해 2027년까지 SW 공급 망 보안체계’를 제도화하는 등 공급 망 보안 선진화를 위해 노력할 것”이라고 했다.

북한 해킹조직 등 사이버위협세력의 해킹 피해를 차단하기 위한 위협정보와 보안권고문은 국가사이버안보센터 홈페이지·KCTI(사이버위협정보공유시스템) 등에서 확인할 수 있다.